Supporto allo sviluppo della sicurezza e legalità informatica nell ambito delle iniziative rivolte ai giovani Michele Crudele

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Supporto allo sviluppo della sicurezza e legalità informatica nell ambito delle iniziative rivolte ai giovani Michele Crudele - 2011-10-10"

Transcript

1 Dipartimento della Gioventù POAT Per la Gioventù - CUP J71I Supporto allo sviluppo della sicurezza e legalità informatica nell ambito delle iniziative rivolte ai giovani Michele Crudele B.3.a) Linee guida sulla sensibilizzazione degli utenti giovani ai problemi di legalità informatica - Guida operativa Premessa La trattazione giuridica di questo tema è stata sviluppata nel documento A.1.a) Relazione sulla situazione legislativa riguardante i delitti che coinvolgono i giovani su Internet e nel documento A.2.a) Relazione sulla situazione legislativa riguardante il diritto d autore e Internet. Il tema del rispetto della privacy è declinato in diversi argomenti connessi e in particolare nel documento B.1.a) Linee guida sulla tutela dell identità digitale. Introduzione L obiettivo di questa guida è fornire agli utenti dei portali destinati ai giovani un informativa semplice e sintetica dei diversi ambiti connessi alla legalità informatica. I rischi della navigazione su Internet si sommano alla facilità di commettere azioni illegali. Le sanzioni non sono sempre facili da comminare e spesso non sono conosciute. Non è formativo partire dal regime sanzionatorio per insegnare a rispettare le norme vigenti. È necessario far comprendere la ratio legislativa ed educare a una cultura del rispetto dei beni digitali, divenuti ormai tanto importanti quanto quelli materiali. I capitoli seguenti affrontano gli argomenti principali di legalità informatica, in ordine di frequenza e gravità in relazione alla capacità di azione dei giovani. In alcuni casi i giovani sono contemporaneamente attori e vittime. La redazione della guida risponde a necessità di rapidità di consultazione, considerata la scarsa propensione dei giovani a leggere le istruzioni per l uso. Ogni portale valuterà quali capitoli sono necessari o in che modo evidenziarne uno piuttosto che un altro, anche in relazione ai servizi prestati agli utenti. Poiché, soprattutto nelle regioni meridionali, il tema dell educazione alla legalità è particolarmente sentito e oggetto di numerose iniziative formative, conviene inserire in quegli ambiti un riferimento alla legalità informatica, intesa come rispetto dei diritti altrui in ambito digitale e di telecomunicazioni, parte ormai importante dell educazione civica.

2 Tutela del diritto d autore È un dato di fatto che la maggior parte dei giovani scarica liberamente da Internet musica e film senza pagare, anche quando questi contenuti sono protetti da diritto d autore. L esperienza insegna che spesso la qualità del materiale scaricato non è quella attesa. A volte il contenuto previsto dal titolo è molto diverso e si può arrivare a scoprire che, dopo pochi minuti di un film commerciale, ci sono immagini pedopornografiche. Ma la frustrazione non è un ostacolo per i giovani, che continuano a provare a scaricare da fonti diverse fino a che ottengono quanto cercano. Oppure utilizzano programmi speciali per rimuovere le protezioni contro la duplicazione o il riutilizzo di materiale protetto da diritto d autore. Ci sono casi compulsivi, più frequenti di quanto sembri, di giovani e adulti che scaricano per il gusto di farlo, riempiendo i propri dischi di materiale audiovisivo in quantità tali che non basterebbe tutta la vita per ascoltarlo o vederlo. Non si accorgono dei costi nascosti di questa attività, apparentemente gratuita: il proprio tempo, l energia elettrica del computer acceso, i dispositivi di memorizzazione. Certamente si tratta di cifre più basse rispetto a quelle dell acquisto legale degli stessi contenuti, ma è opportuno chiedersi quanto sarebbe l investimento se si comprasse solamente quello che si vuole utilizzare al momento, senza accaparrare. Per contrastare questo modello di comportamento, stanno nascendo servizi legali di fruizione di film e musica senza scaricamento, in streaming, con sistemi di pagamento forfettari oppure a durata. Si nota che alcuni ragazzi smettono di scaricare illegalmente musica quando iniziano a suonare o cantare in forma professionale. Capiscono che devono guadagnarci e che il sistema di diffusione totalmente gratuita delle canzoni non può funzionare. Solamente i cantanti che possono permettersi di guadagnare molto dai concerti dal vivo hanno la possibilità di sottovalutare l impatto della mancata vendita di CD o di musica on line. Il modello itunes Store con facilità di acquisto a basso costo di musica di alta qualità con un offerta amplissima ha dimostrato negli USA che è possibile un alternativa allo scaricamento illegale. In Italia itunes Store è meno utilizzato, ma ha un suo pubblico che preferisce non perdere tempo e, per pochi euro, avere subito quello che cerca, con certezza di qualità. Non sembra che le minacce della SIAE, che negli ultimi tempi cerca però un approccio con i giovani più basato sull educazione, siano un deterrente. I ragazzi e le ragazze non conoscono con precisione la legislazione sul diritto d autore e non sanno che, scaricando dal P2P, mettono involontariamente contenuti protetti a disposizione di altri (ogni pezzo scaricato è immediatamente rimesso in gioco nei grandi sistemi di condivisione tipo emule): possono quindi incorrere nelle sanzioni penali previste dall art. 171 e successivi della legge 633 del 1941 che è stata modificata più volte negli ultimi anni proprio in relazione a questa fattispecie anche per renderla più ragionevole (la sostituzione nell art 171ter di a fini di lucro al posto di per trarne profitto è un esempio). La realtà dimostra che di fatto non corrono praticamente alcun rischio, neppure pecuniario, se scaricano qualche canzone o film e non ne organizzano una rivendita o ridistribuzione organizzata. Quindi la difesa del diritto d autore è lasciata all intelligenza dei giovani. Se tutti scaricano illegalmente, chi ci guadagna? Chi continuerà a produrre film e musica se non riesce a trarne profitto economico? La risposta abituale è: Non è un problema mio. Lo risolvano gli altri. Intanto io prendo ciò che trovo. Ma forse fra un po non troverà più nulla. Dipartimento della Gioventù POAT Per la Gioventù

3 Pornografia e pedofilia on line In Italia la pedopornografia è punita gravemente. Consiste nella detenzione, diffusione o produzione di immagini di minori di 18 anni in pose erotiche, anche se si tratta di costruzioni artificiali ( bambini virtuali ). È quindi un reato scambiarsi foto e video pornografici di compagni minorenni, anche se questi sono consenzienti. Mentre, di fatto, la Polizia di Stato non agisce nei confronti della diffusione generica di pornografia (che pure, per l art. 21 della Costituzione e a norma dell art. 528 del Codice Penale, dovrebbe essere perseguita quando si tratta di diffusione pubblica), nel caso di quella minorile è particolarmente attiva e severa. I pedofili iniziano la fase principale del loro adescamento inviando immagini erotiche di altri bambini, chiedendo alla loro vittima di fotografarsi in situazioni simili. La ridotta sensibilità dei bambini attuali, ormai abituati a vedere scene di sesso dappertutto, fa sì che non si meraviglino della richiesta e non vadano a chiedere spiegazioni ai genitori. Invece acconsentono al gioco con il pedofilo, che è sempre molto affettuoso, magari in cambio di ricariche di cellulare o altri regali. Da quel momento nasce un rapporto di complicità che il pedofilo sfrutta chiedendo sempre di più, con la minaccia di rivelare tutto ai genitori in caso di rifiuto. Poiché nel bambino c è la consapevolezza di star facendo qualcosa di proibito, il timore dei genitori lo spinge ad aderire alle richieste che arrivano, alla fine, a un rapporto personale, con violenze sessuali. Quello che comincia come un gioco diventa un dramma, del quale ci si porta il peso per tutta la vita. Non è meno grave il danno personale dell adolescente che distribuisce, in cambio di soldi, proprie immagini erotiche ad amici o sconosciuti. Non ne può controllare la diffusione e può scoprire che sono pubblicate su Internet, anche a distanza di tempo, con una chiara identificazione. Non basta fotografarsi avendo la mascherina o usare altri trucchi per celare la propria identità. L esperienza insegna che c è gente in grado di scoprirla e farne un uso criminale. Come reagirebbe una giovane che si sta sposando se qualcuno la minacciasse di far vedere al futuro marito le sue immagini porno di ragazzina? E cosa direbbe un datore di lavoro scoprendole in rete prima di assumere una neo laureata? Non ci sono quindi solamente considerazioni morali, che pure sono importanti, in questo campo della pornografia. Perdere il controllo (e il rispetto) del proprio corpo, sia pure virtualmente o digitalmente, può avere conseguenze molto negative. Allo stesso modo, rispettare gli altri, non guardandoli esclusivamente dal lato sessuale, porta benefici nella relazione interpersonale, utile per la propria crescita professionale. Dipartimento della Gioventù POAT Per la Gioventù

4 Scommesse e giochi on line In Italia i giochi con premi su Internet sono regolamentati in modo piuttosto accurato con una legislazione continuamente aggiornata. In particolare quelli con vincite monetarie sono tutti controllati dall AAMS Amministrazione Autonoma Monopoli dello Stato che registra ogni singola giocata e ne verifica i meccanismi a tutela del giocatore. Per giocare bisogna essere maggiorenni e fornire il codice fiscale e gli estremi di un documento. L AAMS effettua controlli sulla validità dei codici fiscali e quindi non è possibile inventarne uno per spacciarsi come maggiorenne. L AAMS ha lanciato la campagna Gioco legale e responsabile in modo che i gestori dei siti possano manifestare la propria adesione ai regolamenti nazionali, tutelando in questo modo gli utenti dalle truffe. I siti esteri di scommesse sono normalmente bloccati a livello nazionale in forza di una regolamentazione che vuole tutelare gli italiani da truffe straniere ma anche garantire che chi scommette dall Italia paghi le tasse previste (le paga il gestore, non il giocatore). Tuttavia la loro proliferazione è tale che è sempre possibile trovarne uno accessibile, oppure aggirare il blocco con metodi non molto complessi. È una pratica pericolosa, perché eccetto il caso di famose agenzie di scommesse come quelle storiche inglesi, non c è nessuna garanzia di equità nella gestione delle probabilità di vincita. Si può quindi in teoria giocare anche essendo minorenni, dichiarando il falso su un sito estero, ma si rischia di perdere molti soldi: dopo una fase iniziale di vincite facili, ben congegnate per attirare l attenzione, si inizia a scommettere senza speranza. La Polizia Postale e delle Comunicazioni segnala che il fenomeno dell eccesso di gioco d azzardo on line da parte dei minorenni è in crescita, anche con situazioni di Internet & gambling addiction, cioè dipendenza morbosa. Un problema connesso sono i reati per procurarsi i soldi per giocare: è una spirale negativa, analoga a quella della dipendenza dalla droga. Dipartimento della Gioventù POAT Per la Gioventù

5 Cyberbullismo Tutti i giovani sanno cosa è il bullismo. Negli ultimi anni se ne parla più spesso, a volte esagerando e spacciando come bullismo un evento singolo di prevaricazione di uno studente su un altro. I bulli sono quelli che continuamente vessano ragazzi più piccoli o deboli, mostrando un atteggiamento di superiorità fisica che denuncia una loro debolezza mentale. Il cyberbullo è colui che usa il cellulare, Internet e altri mezzi di comunicazione per molestare un altro, insultandolo, calunniandolo, infastidendolo. Mentre negli atti di bullismo si sa subito chi è il colpevole, il cyberbullo può essere sconosciuto alla vittima. Normalmente però si vanta delle sue azioni con gli amici per dimostrare la sua forza e quindi la sua identità è presto svelata. Le azioni di cyberbullismo possono degenerare in reati, anche se non c è nessuna violenza fisica. Per esempio, se si divulgano in rete informazioni false denigratorie della vittima oppure se ne sottrae l identità digitale e si commettono illeciti al posto del malcapitato. Ma anche la diffusione non autorizzata di dati personali riservati o di fotografie private ha un risvolto legale. La reazione migliore dal cyberbullismo, sia quando si è coinvolti, sia quando si vedono altre vittime, è parlarne immediatamente con le persone intorno, sin dalle prime avvisaglie: compagni, professori, genitori, amici, per stabilire una rete di difesa. I docenti e i dirigenti scolastici conoscono le procedure per queste situazioni e possono agire di conseguenza. In particolare la direttiva 104 del Ministero della Pubblica Istruzione del 30 novembre 2007 affronta diverse situazioni connesse all uso improprio di videotelefoni nelle scuole. Non conviene rispondere all aggressore ed è utile impostare un blocco delle chiamate o dei messaggi da quella provenienza. Conviene conservarsi tutti i messaggi offensivi perché, in caso di degenerazione della situazione, diventano importanti a fini legali. Le misure estreme di cambiare numero di telefono o indirizzo di posta elettronica sono riservate a casi gravi. Dipartimento della Gioventù POAT Per la Gioventù

6 Frode informatica La frode informatica è l alterazione del funzionamento normale di un computer per trarne profitto a danno di altri ignari. È un reato punito dall art. 640 ter del Codice Penale. Un esempio tipico è l alterazione delle macchinette mangiasoldi o di videopoker, in modo che le vincite siano estremamente rare e non basate sul caso. Fino a quando si utilizzavano i modem, una frode frequente era il dialer, cioè un programma che, senza avvisare l utente, cambiava il numero telefonico del fornitore di connettività Internet, sostituendolo con un numero a pagamento (i famigerati 899 e simili). In questo modo il malcapitato trovava in bolletta telefonica cifre altissime per aver usato Internet con tariffazione esosa al minuto. L installazione inconsapevole del dialer avveniva spesso in concomitanza alla fruizione di materiale pornografico e di scaricamento di visualizzatori di film pirata. Può essere considerata frode anche l installazione di un keylogger, dispositivo hardware o software che permette di registrare tutte ciò che l utente digita sulla tastiera, compresi codici di accesso privati o altri dati personali. Dipartimento della Gioventù POAT Per la Gioventù

7 Accesso abusivo a sistema informatico, diffusione abusiva dei codici, danneggiamento La nozione di accesso abusivo a sistema informatico non si applica solamente ai casi clamorosi di violazione di siti istituzionali per danneggiarli o all intromissione nella rete di un azienda per carpirne segreti industriali. È abusivo anche l accesso di uno studente negli archivi digitali della segreteria della scuola, per gioco o, peggio ancora, per alterare i dati (per esempio, cambiare i propri voti). L accesso abusivo è un reato punito dall art. 615 ter del Codice Penale che prevede alcune aggravanti, per esempio quando si tratta di sistemi informatici sanitari. È quindi particolarmente grave un intromissione di uno studente di una Facoltà di Medicina nei sistemi universitari quando questi sono connessi anche alla gestione del Policlinico. Il danneggiamento è proibito dai diversi articoli 635 del Codice Penale. Non è una scusante il fatto che alcuni sistemi informatici siano poco protetti, magari con password banali. Basta che ci sia un accorgimento, per quanto debole, di sicurezza, a far scattare il reato di accesso abusivo in caso di violazione. La detenzione e diffusione abusiva dei codici è reato per l art. 615 quater. Comunemente si realizza attraverso le pratiche di phishing, cioè l inganno dell utente che crede di introdurre i suoi codici nel sistema della banca o del fornitore di servizi, mentre li sta invece passando al criminale che ha costruito una copia apparentemente identica all originale della pagina di accesso. Gli inganni in questo modo sono a volte molto sofisticati e contano sulla superficialità o fretta dell utente che si trova ad esempio un messaggio di posta elettronica con un collegamento alla propria banca per controllare l estratto conto. Invece di aprire il sito della banca con la solita procedura, magari dai propri segnalibri, l utente malcapitato fa clic sul link ed entra in un sito clone dal quale, subito dopo aver immesso le credenziali, viene rimandato a quello legittimo con un avviso del tipo errore di password, ritentare. Nel frattempo il criminale utilizza i dati di accesso che ha catturato nella prima immissione. Dipartimento della Gioventù POAT Per la Gioventù

8 Diffusione di virus informatici e apparecchiature per danneggiare Accanto alla diffusione deliberata di virus, l art 615 quinquies del Codice Penale considera reato anche la produzione o l acquisto di strumenti che siano usati per danneggiare sistemi informatici o telematici. Non è quindi necessario che questi strumenti vengano effettivamente usati o causino danni: è sufficiente che siano predisposti a farlo e che ci sia l intenzione di usarli a questo scopo. Anche per questo motivo è illegale usare un jammer (proibito soprattutto dagli articoli 617 e seguenti), un dispositivo che impedisce le telefonate cellulari nel suo raggio di azione, che è consentito solamente ai militari e in situazioni particolari. Non è colpevole chi involontariamente infetta altri computer con il proprio che è stato compromesso da un virus o altro programma maligno (si chiama malware tutto ciò che può creare danni), ma certamente è buona norma difendersi da queste infezioni con opportuni programmi di protezione, cosiddetti antivirus. È importante aggiornarli spesso, meglio se automaticamente, perché a volte le nuove minacce arrivano quotidianamente. Il rischio attuale maggiore per un utente in rete è essere vittima di una botnet. Esistono criminali che infettano migliaia di computer con programmi che rispondono al loro controllo: possono comandarli da lontano per eseguire determinate azioni, come attaccare un sito istituzionale, lanciare spam, cercare di violare un portale, diffondere materiale pedopornografico, ecc. L infezione è silente e l utente non si accorge di nulla, tranne qualche rallentamento e un traffico insolito anche quando non sta lavorando. Non è particolarmente esaltante sapere a posteriori di essere stato protagonista inconsapevole di un azione criminale. Per difendersi, vale il criterio di aggiornare continuamente il sistema operativo e l antivirus. Dipartimento della Gioventù POAT Per la Gioventù

9 Truffa nel commercio elettronico Vendere su un sito di commercio elettronico o di aste qualcosa che non corrisponde alle caratteristiche descritte è una truffa. È abbastanza frequente ed è un reato nel quale il raggiro è lo strumento per indurre il compratore a pagare per ciò che crede di poter ottenere. Nel caso peggiore, l oggetto non viene neppure consegnato. Si verifica anche la situazione opposta in cui il compratore non paga. Sempre più frequentemente compriamo e vendiamo in rete, per cui è necessario mantenere un livello di affidabilità del sistema, rispettando le regole contrattuali. La fiducia è una leva molto forte per lo sviluppo di un economia e la somma dei piccoli ruoli di giovani che fanno transazioni elettroniche in modo legale può causare un effetto benefico per il Paese. Dipartimento della Gioventù POAT Per la Gioventù

10 Abuso di carte di credito e debito Apparentemente l illecito utilizzo di carte di debito e credito su Internet sembra un esempio di frode informatica. Per il legislatore ci sono delle differenze, è questo reato è stato definito specificamente dalla legge 197/1991. È condannato chi usa indebitamente carte non proprie oppure le falsifica o duplica. Usare quindi la carta di credito dei genitori a loro insaputa è un reato. Siccome molti siti consentono l acquisto di beni digitali con la semplice comunicazione del numero di carta di credito, se il gestore del portale di vendita ne memorizza i dati, può illecitamente farne uso per proprio tornaconto. Per questo motivo è importante rivolgersi a siti di vendita con buona reputazione e preferire quelli che fanno realizzare la transazione della carta di credito direttamente sul sito protetto della banca o del circuito di emissione della carta stessa. Coloro che non usano mai su Internet carte di credito non sono immuni dall abuso perché quando la consegnano al ristorante o al negozio stanno comunicando a un altro tutti i dati sufficienti per fare transazioni elettroniche. In caso di utilizzo indebito della mia carta di credito, ho lo svantaggio del rischio di sottrazione di una cifra elevata, pari al plafond massimo concordato con la mia banca, ma ho il vantaggio del rimborso per questo tipo di furti, se contestati opportunamente. Se uso invece una carta prepagata, rischio meno perché normalmente la carico con cifre ridotte, ma non ho sempre la garanzia di un assicurazione. Dipartimento della Gioventù POAT Per la Gioventù

11 Spamming Spam è quell insieme di messaggi non richiesti con finalità promozionale o pubblicitaria, normalmente inviati per posta elettronica o SMS. Non è consentito dalla legge che esige il consenso del destinatario. La facilità di invio di milioni di messaggi in poco tempo a indirizzi di posta elettronica raccolti a caso sul web fa sì che il fenomeno sia dilagante, soprattutto da Paesi esteri dove la legislazione è meno protettiva dell utente oppure da sistemi nascosti e distribuiti tra ignari possessori di computer infetti. Per difendersi esistono antispam che hanno un efficacia parziale anche perché gli autori dello spamming aggiornano le loro tecniche di invio per aggirare le protezioni. Una forma di spam diffusa tra i giovani è l invio a gruppi di conoscenti (o semplicemente di contatti) di messaggi di qualsiasi natura a scopo ludico o informativo. Oltre a non aver ottenuto il consenso, neppure implicito, dei destinatari, spesso l errore grave è di mettere in copia tutti gli indirizzi dei destinatari stessi, divulgandoli quindi a tutto il gruppo. Nel caso di invio a più persone che tra loro non si conoscono, è necessario usare la copia carbone nascosta (ccn o bcc) nel programma di posta elettronica, in modo che nessuno riceva l elenco degli indirizzi dei destinatari. Michele Crudele Dipartimento della Gioventù POAT Per la Gioventù

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie

Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie Internet E Social Network - Prevenzione Reati Connessi Alle Nuove Tecnologie 1 Minacce Informatiche - Malware Virus Trojan Horse Worm Spyware Keylogger Spamming Phishing Sniffing Virus Software capace

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

PINEROLO (Torino) Via dei Rochis, 25 segreteria@buniva.it. http://www.bunivaweb.it 0121 322374 fax 0121 322666 Codice Fiscale 85007140016

PINEROLO (Torino) Via dei Rochis, 25 segreteria@buniva.it. http://www.bunivaweb.it 0121 322374 fax 0121 322666 Codice Fiscale 85007140016 L 10064 PINEROLO 25 segreteria@buniva.it Economico Amministrazione, Finanza e Marketing - Sistemi Informativi Aziendali - http://www.bunivaweb.it 0121 322374 Relazioni fax Internazionali 0121 322666 per

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

I rischi e i pericoli della rete.

I rischi e i pericoli della rete. INDICE I rischi e i pericoli della rete (1) I rischi e i pericoli della rete (2) I rischi e i pericoli della rete (3) I rischi e i pericoli della rete (4) I rischi e i pericoli della rete (conclusione)

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole NATI CON LA RETE Ragazzi e nuove tecnologie web Guida all uso consapevole INDICE I ragazzi e Internet La rete non è un semplice sistema di connessione, è piuttosto una parte integrante di costruzione del

Dettagli

Regolamento per un uso corretto e consapevole della rete

Regolamento per un uso corretto e consapevole della rete Regolamento per un uso corretto e consapevole della rete Art.1 Premessa Il curricolo scolastico all ITTS Volt@ smartschool prevede il regolare utilizzo nei laboratori e nelle aule laboratorio di device

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04.

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04. Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo Approvato con delibera C.C. n. 48 del 26.04.2010 In vigore dal 01.06. 2010 Art 1. Obiettivi del servizio 1.1

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Direttiva n. 104 CONSIDERATO CONSIDERATO CONSIDERATO CONSIDERATO CONSIDERATO IL MINISTRO Roma, 30 novembre 2007 che il diritto alla protezione dei dati personali gode di specifiche forme di tutela stante

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Veneto

Compartimento Polizia Postale e delle Comunicazioni Veneto Compartimento Polizia Postale e delle Comunicazioni Veneto Che cos e INTERNET? Come nasce? (Arpa-net) 1969-DARPA Dipartimento della Difesa degli Stati Uniti 1983 evoluzione in Internet Cosa sono i Protocolli

Dettagli

Via S. Gregorio, 35 Tel 035\981104 e-mailbibliotecasovere@libero.it. Norme di utilizzo

Via S. Gregorio, 35 Tel 035\981104 e-mailbibliotecasovere@libero.it. Norme di utilizzo Via S. Gregorio, 35 Tel 035\981104 e-mailbibliotecasovere@libero.it Norme di utilizzo Del servizio di accesso a Internet della Biblioteca civica di Sovere 1. OBIETTIVI DEL SERVIZIO Il servizio Internet

Dettagli

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE Dott. Andrea Rossi Polizia postale e delle Comunicazioni Roma, 20 dicembre 2010 L ATTIVITA DI CONTRASTO DELLA POLIZIA POSTALE E DELLE COMUNICAZIONI attività di monitoraggio

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Regolamento per l uso accettabile e sicuro della rete a Scuola

Regolamento per l uso accettabile e sicuro della rete a Scuola Regolamento per l uso accettabile e sicuro della rete a Scuola Il presente documento è stato redatto per consentire un uso sicuro della rete all interno della scuola. Nella compilazione del documento si

Dettagli

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it

«CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA. Italo Tanoni www.ombudsman.marche.it «CYBERBULLISMO» LE INIZIATIVE DEL GARANTE DELL INFANZIA E DELL ADOLESCENZA Italo Tanoni www.ombudsman.marche.it Fermignano, 18/10/2013 DEFINIZIONE Con il termine cyberbullismo si identificano le azioni

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO

NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO 1. Obiettivi del servizio 1.1 La Biblioteca Civica e il Centro Multimediale del Comune

Dettagli

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET TRAMITE POSTAZIONI FISSE NELLA BIBLIOTECA DI CANEVA.

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET TRAMITE POSTAZIONI FISSE NELLA BIBLIOTECA DI CANEVA. REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET TRAMITE POSTAZIONI FISSE NELLA BIBLIOTECA DI CANEVA. Approvato con Delibera di Consiglio Comunale nr. 46 2014 Pagina 1 di 9 Indice 1. OBIETTIVI DEL

Dettagli

Oggetto: PUA - Politica per l Uso Accettabile della rete, regolamento, comunicazione.

Oggetto: PUA - Politica per l Uso Accettabile della rete, regolamento, comunicazione. CONVITTO NAZIONALE MARIA LUIGIA Scuola Primaria-Scuola Secondaria di 1 grado Liceo Scientifico-Liceo Classico-Liceo Europeo B.go Lalatta,14 43121 Parma Tel.0521/237579 fax 0521/237521 prvc010008@istruzione.it

Dettagli

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della BIBLIOTECA COMUNALE CARLO MARIOTTI Approvato con deliberazione di Consiglio

Dettagli

COMUNE DI RUDA BIBLIOTECA COMUNALE L. CHIOZZA

COMUNE DI RUDA BIBLIOTECA COMUNALE L. CHIOZZA REGOLAMENTO PER L ACCESSO INTERNET IN BIBLIOTECA (punto dialogo) Allegato alla delibera C.C. N. 31 del 24.6.2008 1. La biblioteca offre ai propri iscritti l accesso ad internet come ulteriore strumento

Dettagli

RIDUZIONE DEI RISCHI ATTRAVERSO LA FORMAZIONE E LE CERTIFICAZIONI AICA UFFICIO SCOLASTICO TERRITORIALE - VERONA BARDOLINO (VR)

RIDUZIONE DEI RISCHI ATTRAVERSO LA FORMAZIONE E LE CERTIFICAZIONI AICA UFFICIO SCOLASTICO TERRITORIALE - VERONA BARDOLINO (VR) RIDUZIONE DEI RISCHI ATTRAVERSO LA FORMAZIONE E LE CERTIFICAZIONI AICA UFFICIO SCOLASTICO TERRITORIALE - VERONA BARDOLINO (VR) Dott. Giuliano Grillo Laureato in Scienze dell Informazione Consulente e Professionista

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

internet & social network i rischi della rete

internet & social network i rischi della rete internet & social network i rischi della rete Cos è un social? Un social network (o rete sociale) è un gruppo di persone legate tra loro da legami sociali di vario tipo, come conoscenza casuale, rapporti

Dettagli

LEGAL NOTICE Gestore del Sito Oggetto Copyright

LEGAL NOTICE Gestore del Sito Oggetto Copyright LEGAL NOTICE LA NAVIGAZIONE NEL SITO E IL SUO USO SONO REGOLATI DALLA PRESENTE LEGAL NOTICE. LA NAVIGAZIONE NEL SITO COSTITUISCE ACCETTAZIONE ESPRESSA DELLE CONDIZIONI STABILITE NELLA PRESENTE LEGAL NOTICE

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

seconda della gravità dei reati). anno) reclusione da uno a 4 anni) 2.000) 1) Istigazione a delinquere (414.cp. reclusione fino a 5 anni o più a

seconda della gravità dei reati). anno) reclusione da uno a 4 anni) 2.000) 1) Istigazione a delinquere (414.cp. reclusione fino a 5 anni o più a Rapporto tra identità virtuale e identità fisica - reati In rete si possono commettere molti reati reali. Sebbene molti amano definirli impropriamente e in modo esotico cyber crimes questi sono atti violenti,

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Regolamento per l accesso ai servizi Internet Comunali (Deliberazione di Consiglio Comunale n. 143 del 12.12.2002)

Regolamento per l accesso ai servizi Internet Comunali (Deliberazione di Consiglio Comunale n. 143 del 12.12.2002) COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali (Deliberazione di Consiglio Comunale n. 143 del 12.12.2002) ART. 1. Obiettivi del servizio 1.1 Il Comune di

Dettagli

COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali

COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali COMUNE DI LUGO (Provincia di Ravenna) Regolamento per l accesso ai servizi Internet Comunali ART. 1. Obiettivi del servizio 1.1 Il Comune di Lugo istituisce postazioni pubbliche di accesso ad Internet.

Dettagli

Questa non è una lezione

Questa non è una lezione Questa non è una lezione Sono appunti, idee su Internet tra rischi e opportunità. Che vuol dire non dobbiamo stare a guardare? È il Web 2.0... i cui attori siete voi Chi vi ha insegnato ad attraversare

Dettagli

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Art. 1 OGGETTO 1. Il presente Regolamento disciplina

Dettagli

aver compilato l apposito modulo di iscrizione dopo aver preso visione del presente Regolamento. L iscrizione ha validità annuale.

aver compilato l apposito modulo di iscrizione dopo aver preso visione del presente Regolamento. L iscrizione ha validità annuale. APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE N. 18 DEL 06.04.2006 Regolamento per il SERVIZIO MULTIMEDIALE della Biblioteca di Palosco Art.1 - Obiettivi del servizio 1. La Biblioteca di Palosco riconosce

Dettagli

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A...

Agenda. Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... Sicur@Mente in Rete Agenda Aree di intervento della Polizia di stato Esempi pratici Esperienze in atto Q & A... 23 novembre 2012 Villa Corvini Parabiago incontro con la cittadinanza Pedofilia on-line Cyberbullismo

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82%

1 Media 2 Media. Vero. Sono i file video scaricabili che possono essere facilmente combinati con virus e spyware. Se vuoi 18% 30% 70% 82% Guardare un film su siti in streaming video come YouTube o Metacafe è più sicuro che scaricare la pellicola da siti di condivisione dei file: non è possibile essere colpiti da virus o spyware in modalità

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

COMUNE DI MORENGO Provincia di Bergamo

COMUNE DI MORENGO Provincia di Bergamo COMUNE DI MORENGO Provincia di Bergamo MODALITA DI UTILIZZO DEL SERVIZIO DI CONSULTAZIONE INTERNET PRESSO LA BIBLIOTECA COMUNALE Pagina 1 di 9 1. Obiettivi del servizio 1.1 La biblioteca comunale di Morengo

Dettagli

Legal notice. 5. Domini, marchi e segni distintivi Il dominio di secondo livello mulino.it e i relativi sottodomini sono domini registrati di

Legal notice. 5. Domini, marchi e segni distintivi Il dominio di secondo livello mulino.it e i relativi sottodomini sono domini registrati di Legal notice L USO DEL SITO E DEI SUOI CONTENUTI È REGOLATO DALLA PRESENTE LEGAL NOTICE. LA NAVIGAZIONE NEL SITO COSTITUISCE ACCETTAZIONE ESPRESSA DELLE CONDIZIONI STABILITE NELLA PRESENTE LEGAL NOTICE.

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Pirateria: restarne fuori conviene.

Pirateria: restarne fuori conviene. Pirateria: restarne fuori conviene. I numeri della pirateria 48% 33% 42% Tasso di pirateria del software in Italia Tasso medio di pirateria in Europa Tasso medio di pirateria nel mondo. 1.945 63.456 Controvalore

Dettagli

DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI).

DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI). ALLEGATO ALLA DELIBERA G.M. 12/2012 DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI). Premessa e riferimenti normativi

Dettagli

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi L uso del cellulare, i rischi del bullismo elettronico Elena Buccoliero, sociologa Ufficio del Difensore civico

Dettagli

LEGAL NOTICE Gestore del Sito Oggetto Copyright

LEGAL NOTICE Gestore del Sito Oggetto Copyright LEGAL NOTICE LA NAVIGAZIONE NEL SITO E IL SUO USO SONO REGOLATI DALLA PRESENTE LEGAL NOTICE. LA NAVIGAZIONE NEL SITO COSTITUISCE ACCETTAZIONE ESPRESSA DELLE CONDIZIONI STABILITE NELLA PRESENTE LEGAL NOTICE

Dettagli

Social Network : Tra Rischi e Opportunità

Social Network : Tra Rischi e Opportunità Social Network : Tra Rischi e Opportunità Analisi Cosa non fare Cosa fare Franco Battistello Imprenditore IT battistello.franco@ibs.vi.it WEB : evoluzione velocissima Quiz : valore di un cellulare Quiz

Dettagli

I.T. VITTORIO BACHELET

I.T. VITTORIO BACHELET Ormai lo sappiamo: Internet è un mondo "parallelo Fonte di informazioni, di relazioni sociali, di crescita culturale. Si possono trovare occasioni per acquisti, per viaggi ma anche, come nella vita reale,

Dettagli

un problema di tutti: cosa ne pensano gli italiani

un problema di tutti: cosa ne pensano gli italiani La difesa dei bambini su Internet, un problema di tutti: cosa ne pensano gli italiani Presentazione dei dati dell indagine nazionale ELIS 2011 Realizzata da Format nel giugno 2011 Biblioteca Centro ELIS,

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

CAMPAGNA PER LA SICUREZZA IN INTERNET DEI MINORI E LOTTA AL BULLISMO

CAMPAGNA PER LA SICUREZZA IN INTERNET DEI MINORI E LOTTA AL BULLISMO SBULLO CAMPAGNA PER LA SICUREZZA IN INTERNET DEI MINORI E LOTTA AL BULLISMO La Polizia Comunale di Lugano e la Polizia Cantonale Gruppo Visione Giovani, si sono unite per realizzare una campagna di sensibilizzazione

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

PARTE 1: IL REATO INFORMATICO

PARTE 1: IL REATO INFORMATICO I PERICOLI DEL WEB PARTE 1: IL REATO INFORMATICO Quali sono gli aspetti culturali connessi con lo sviluppo dell Informatica? 1. Innnanzitutto la Dimensione Individuale, legata all impatto dell informatica

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

REGOLAMENTO PER L ACCESSO A INTERNET ED AL SERVIZIO WIFI IN BIBLIOTECA

REGOLAMENTO PER L ACCESSO A INTERNET ED AL SERVIZIO WIFI IN BIBLIOTECA REGOLAMENTO PER L ACCESSO A INTERNET ED AL SERVIZIO WIFI IN BIBLIOTECA Art. 1 Obiettivi del servizio Art. 2 Modalità di accesso al servizio Art. 3 Servizi disponibili Parte prima REGOLAMENTO DI ACCESSO

Dettagli

A tutti gli operatori scolastici Atti

A tutti gli operatori scolastici Atti Distretto Scolastico N 53 Nocera Inferiore (SA) Scuola Secondaria di 1 grado FRESA - PASCOLI Viale Europa ~ 84015 Nocera Superiore (SA) 081 933111 Telefax: 081 936230 C.F.: 94041550651 Cod: Mecc.: SAMM28800N

Dettagli

Regolamento di connessione alla rete internet con tecnologia wireless fidelity (wi fi)

Regolamento di connessione alla rete internet con tecnologia wireless fidelity (wi fi) ISTITUTO DI ISTRUZIONE SUPERIORE PAOLO BOSELLI ISTITUTO TECNICO PER IL TURISMO ISTITUTO PROFESSIONALE PER I SERVIZI COMMERCIALI E SOCIO-SANITARI Regolamento di connessione alla rete internet con tecnologia

Dettagli

La Famiglia nell era digitale

La Famiglia nell era digitale La Famiglia nell era digitale sabato 22 gennaio 2011 Firenze - Convitto della Calza Alcuni siti web che possono essere utilmente consultati per Navigare sicuri bambini e adulti Siti che possono essere

Dettagli

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email..

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email.. Allegato 1 SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET Io sottoscritto/a. nato/a. il.. residente a... in via... telefono........ cellulare.. email.. CHIEDO di essere iscritto al servizio Internet

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO 1. OBIETTIVO DEL SERVIZIO La Biblioteca di MAPELLO riconoscendo l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

COMUNE DI EDOLO REGOLAMENTO DI ACCESSO A INTERNET E CONSULTAZIONE MATERIALE MULTIMEDIALE PRESSO LA BIBLIOTECA COMUNALE

COMUNE DI EDOLO REGOLAMENTO DI ACCESSO A INTERNET E CONSULTAZIONE MATERIALE MULTIMEDIALE PRESSO LA BIBLIOTECA COMUNALE COMUNE DI EDOLO REGOLAMENTO DI ACCESSO A INTERNET E CONSULTAZIONE MATERIALE MULTIMEDIALE PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione Commissariale n. 32 del 22.7.2008 1 SOMMARIO ART.1 ART.2

Dettagli

I rischi della navigazione dei minori sulla rete Internet

I rischi della navigazione dei minori sulla rete Internet I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura

Dettagli

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web CONVEGNO ABUSO e MALTRATTAMENTO nell ETA EVOLUTIVA: IERI E OGGI EQUIPE ATTENTI AL LUPO 21 OTTOBRE 2014 INTERVENTO CONDOTTO DA MONICA MOLINARI, infermiera legale e forense MARITA CERETTO, esperta di web

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

Comune di S. Agata sul Santerno

Comune di S. Agata sul Santerno Comune di S. Agata sul Santerno Provincia di Ravenna AREA AMMINISTRATIVA SERVIZIO INFORMATICA Disciplinare del servizio Internet della Biblioteca Loris Ricci Garotti di S. Agata sul Santerno Approvato

Dettagli

Destinazioni alternative. Rispetto della diversità, prevenzione della violenza e uso consapevole delle nuove tecnologie

Destinazioni alternative. Rispetto della diversità, prevenzione della violenza e uso consapevole delle nuove tecnologie fondi strutturali europei 2007-2013 fondo sociale europeo FSE mmove p u Destinazioni alternative Rispetto della diversità, prevenzione della violenza e uso consapevole delle nuove tecnologie VERSO UN USO

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK

I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK I REATI PIU' FREQUENTI COMMESSI SU INTERNET E SOCIAL NETWORK - ingiuria (art.594 c.p.) - diffamazione (art. 595 c.p.) - sostituzione di persona (art.494 c.p.) - violazione della Privacy (Legge 196/2003)

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE MULTIMEDIALI DELLA BIBLIOTECA COMUNALE DEL BAILO

REGOLAMENTO PER L UTILIZZO DELLE RISORSE MULTIMEDIALI DELLA BIBLIOTECA COMUNALE DEL BAILO REGOLAMENTO PER L UTILIZZO DELLE RISORSE MULTIMEDIALI DELLA BIBLIOTECA COMUNALE DEL BAILO APPROVATO CON DELIBERA DI CONSIGLIO COMUNALE N. 25 DEL 26 LUGLIO 2001 pag. 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli